Solucione 3 problemas críticos do seu negócio com Cloud Computing

Solucione 3 problemas críticos do seu negócio com Cloud Computing

Noites mal dormidas, irritação, stress e muita pressão por resultados. A vida para quem está à frente de tantos desafios não está nada fácil. Mas afinal, o que efetivamente pode ajudar um gestor de TI a melhorar sua qualidade de vida e resultado da sua empresa?

Um bom começo é entender de forma estruturada a necessidade da empresa e o que o mercado disponibiliza em termos de soluções. Vamos lá!

 

Cenários desafiadores:

Os departamentos de TI estão cada vez mais à procura de parceiros que possam trabalhar com eles, na medida em que adotam abordagens ágeis de desenvolvimento.

Segundo a consultoria Pace Harmon, as empresas estão movendo mais cargas de trabalho para a nuvem pública, mas continuam a executar determinadas aplicações em ambientes de nuvem privada dedicados por razões de segurança, regulamentos ou competitividade. Estão procurando mais por provedores que possam gerenciar e integrar de forma transparente seus ambientes de nuvem híbridos.

Ainda de acordo com a consultoria, a economia de custos baseada no trabalho humano está sendo suplantada por aquelas que são entregues pelo digital. As empresas estão exigindo capacidades de automação de seus fornecedores terceirizados, por proporcionar maior eficiência em muitos processos.

Confira três dores crônicas que podem ser minimizadas com a adoção da  nuvem:

 

1 – Investimentos acompanharem os resultados do negócio

Cenário: A instabilidade econômica exige cautela. E diminuir os custos de TI, com orçamentos já apertados gera uma pressão absurda para os gestores escolherem o portfólio de serviços necessários dentro do orçamento.

Como os custos aumentam:

  • Falta de conhecimento de como associar os custos aos ativos de TI;
  • Dúvidas de como enfrentar a gestão dos licenciamentos, manutenções e contratos de outsourcing;
  • Impacto dos casos de insucesso em projetos;
  • Falta de monitoramento dos gastos relacionados a TI.

Solução: Quando são feitos investimentos em nuvem, acabam-se os gastos fixos em infraestrutura que envolvem, por exemplo, servidores físicos, hardware e máquinas, mão de obra e energia elétrica, e passasse a pagar somente pelo que efetivamente foi usado. Além disso, muitas vezes gastos com licenças e renovações anuais de software também são eliminados.

 

2 – Indisponibilidade de sistemas e do acesso à rede

Cenário: A instabilidade dos serviços de TI é um problema crítico, pois depende de vários fatores. Os gestores devem sempre avaliar seus sistemas para assegurar a alta disponibilidade dos serviços, sem paradas.

Exemplos de consequências da indisponibilidade:

  • Processos críticos do negócio são interrompidos;
  • Serviços de e-mails ou acesso a documentos não funcionam;
  • Imagem da reputação da empresa pode ser afetada por uma crise.

Solução: A indisponibilidade no acesso aos sistemas e à rede é um ponto que traz uma série de prejuízos para as companhias. Por isso, quando um sistema corporativo usa cloud computing, os serviços e ferramentas podem estar distribuídos em diversas partes do mundo, podendo ser acessados em qualquer hora ou lugar. Além disso, soluções de recuperação de desastre baseadas em nuvem podem reduzir custos ao mesmo tempo que garantem reação rápida a eventos críticos.

 

3 – Vulnerabilidade dos dados

Cenário: As informações existentes representam o bem mais valioso de uma empresa. É preciso assegurar que todo o sistema de informações da empresa esteja protegido contra ameaças internas e externas.

Alguns fatores de risco:

  • Acesso a conteúdos na internet;
  • Ataques maliciosos e sequestro dos dados do cliente;
  • Ausência de proteções para o furto de dados;
  • Uso irresponsável dos usuários nos serviços de TI.

Solução: As questões relacionadas à segurança da informação é um problema enfrentado constantemente pelas empresas. Os provedores de nuvem contam com ferramentas de segurança extremamente avançadas, muitas vezes desconhecidas pela maioria das empresas.

Isso ajuda a evitar ataques maliciosos e permite a recuperação de informações, ao contrário de uma estrutura física danificada, na qual os dados talvez não possam ser recuperados facilmente. Manter os dados em discos rígidos físicos é muito mais arriscado do que colocá-los em nuvem!

Fique atento às inúmeras possibilidades que essa tecnologia disponibiliza para empresas de todos os portes. Não restam dúvidas de que o cloud computing pode ser um excelente aliado para os seus negócios.

 

 

 

Você está atento a estes problemas de segurança?

Dicas para monitorar e garantir a segurança virtual da sua empresa:

Segurança da informação já deixou há muito tempo de ser modismo para ser necessidade em qualquer tamanho de empresa. A presença da internet flexibiliza, amplia e concebe um universo de oportunidades para qualquer estratégia de negócio, mas também interliga uma variável relativamente nova chamada de atacante digital.

Na década de 90, era muito comum encontrarmos o atante digital dentro das organizações. Vivíamos momentos com a presença de viroses limitadas a contaminação de disquetes como o vírus ping-pong. Bons momentos, onde era possível fazer uma pausa no texto digitado e observar o símbolo de uma pequena bola sendo arremessada contra os cantos da tela.

Vivemos momentos onde os ataques são altamente sofisticados com estratégias customizadas para cada empresa alvo, orientada por campanhas de e-mails, ataques usando criptografia SSL, furtos de informações pela camada Web ou indisponibilizar a infraestrutura de maneira parcial ou total. Vamos neste texto analisar alguns desafios ligados a Segurança da Informação e identificar como empresas como o UOLDIVEO podem ajudá-lo a resolver cada um destes desafios para que você tenha diferenciais significativos para a sua empresa.

Fraude nos e-mails estão mais agressivas e frequentes

O primeiro elemento que gostaria de abordar é muito comum em qualquer organização. São os e-mails recebidos e identificados como Spams e Phishing. Este último pode ser encontrado em uma versão mais devastadora chamada de Spear Phishing.

Precisamos ter em mente que enquanto o Spam foca-se em um e-mail visando promover a venda de um produto, seja ele legal ou não, o phishing tem o objetivo direcionar a vítima para um site que vai furtar informações pessoais, cartões de crédito, informações bancárias e qualquer coisa que o atacante considere importante. O Spear Phishing estuda todas as características do destinatário do e-mail, indo desde o departamento trabalhado, nomes dos seus superiores e gostos pessoais. Tudo é customizado em um e-mail que ilude o destinatário a instalar um programa em seu computador ou a fazer algo que seja benéfico para o atacante.

Grande parte dos e-mails acompanham campanhas publicitárias e direcionam para sites clonados causando danos financeiros a marca de uma empresa, forçando o envolvimento do departamento jurídico com ações de clientes que foram enganados pelos atacantes ou ainda forçando o investimento em estratégias para refazer a credibilidade de uma marca no mercado. O site clonado pode estar presente nas redes sociais, em blogs ou em ambientes de cloud pública dentro ou fora do Brasil. O processo de desativação deste site pode ser muito complexo e custoso. É necessário o monitoramento de e-mails, redes sociais ou mídias sociais 24 horas por dia por especialistas que tenham experiência neste modelo de operação. Como definir um plano que realmente funcione contra estes ataques?

Ataques criptografados se destacam nas previsões do Gartner

Segundo o Gartner, o tráfego criptografado cresce 20% ao ano e 80% das empresas não inspecionam seus tráfegos Web. Existem centenas de justificativas para esta ausência de inspeção, mas podemos dizer que a principal é a sobrecarga em processamento que gera nos hardwares de firewalls ou equipamentos de IPS (Intrusion Prevention Systems), por exemplo.  Infelizmente percebe-se que o uso de ataques envolvendo criptografia se elevam a cada ano, seja para a comunicação de malware ou para ataques a servidores Web. O resultado final é sempre a perda financeira, seja por dano diretos ou indiretos à imagem, perda de vendas devido a sites invadidos ou furto de informações pertencentes a clientes. Ter a informação furtada é sem dúvida um grande problema, mas tê-la divulgada é um problema maior ainda. É importante ter um plano de ação que inclua o corpo diretor e a equipe de operação envolvida e treinada.

Note que um erro muito comum é ter um plano de ação de segurança de várias páginas e não ter a equipe treinada para responder a um evento guiado por um ataque digital. Mais importante do que comunicar é como comunicar um incidente de segurança. Ter uma assessoria de imprensa que não está preparada ou que não tem o apoio para responder tecnicamente aos questionamentos é pior do que não comunicar.

Uma estratégia usada com sucesso por empresas internacionais é minimizar o aparecimento na mídia e limitar a uma única reunião para apresentar esclarecimentos aos investidores e a imprensa. Outro ponto importante aderente a qualquer empresa é testar periodicamente o plano de resposta a incidentes de segurança.

Com os ataques se tornando mais complexos e mais frequentes, torna-se necessário criar uma cultura de segurança mais transparente, preparando e concebendo as aplicações de maneira diferenciada, juntamente com os elementos que a protegem. Ver-se que elementos de uso simples e de baixo custo não usados por muitas empresas. Um exemplo disto é o certificado SSL. Apesar dos benefícios da criptografia em sites Web serem claros e muito vantajosos, possibilitando não só a elevação da confiança dos usuários, mas também elevando a prioridade nas listas de pesquisa do Google, vê-se que poucas empresas fazem usos desta vantagem, deixando um farto oceano de oportunidades para os atacantes digitais. Os certificados digitais podem e devem ser usados por qualquer tipo de aplicação Web.

Bom lembrarmos que segundo o HIPAA (Health Insurance Portability and Accountability Act), PCI Security Standards Council e PII Laws (Personally Identifiable Information), deve-se manter criptografadas todas as informações referentes a dados pessoais, elementos financeiros e informações envolvendo empresas de saúde. Não obedecer a estas indicações pode acarretar em implicações graves.

Novamente devemos nos perguntar o que fazer? Que estratégia devemos seguir para elevar a proteção?

Cloud são seguras, mas você está usando-as corretamente?

Muitas vezes imagina-se que um ambiente de Cloud é inseguro e que projetos usando plataformas de virtualização dentro das empresas formam ambientes de segurança superiores. Primeiramente é importante o entendimento que existem tipos distintos de Cloud, e estes tipos são aderentes ao grau de maturidade da aplicação analisada. Saber se uma Cloud pública em OpenStack, AWS, Microsoft Azure, Google ou ainda uma Cloud Privada é mais adequada a maturidade da sua aplicação é um elemento de sobrevivência indispensável para qualquer empresa.

Observe que não é uma questão de saber qual é a Cloud mais barata para o portal Web da campanha do mês de novembro, mas saber onde a aplicação vai ter uma melhor performance ou onde vai apresentar melhores requisitos de segurança para o projeto proposto. Observe as Clouds Públicas, o uso de controles em seu ambiente são elementos mais rígidos do que muitos projetos dentro das corporações. Este fator é certamente influenciado pelo compartilhamento físico dos servidores. Note que o nível de segurança é muito maior do que os usados tradicionalmente e que a invasão de um cliente por outro é praticamente impossível.

Outra visão importante aborda a relação Compliance e Ambiente em Cloud. Devemos entender que mesmo contratando um provedor em nuvem que possui uma certificação em segurança, isto não faz com que a aplicação de uma empresa hospedada e exposta para a internet esteja segura ou seja resistente a qualquer tipo de ataque digital. A proteção contra este modelo de atacante é um projeto adicional que faz uso de diferentes camadas de defesa, indo desde do desenvolvimento do código-fonte, passando pelo projeto de camadas de defesa e terminando com a escalabilidade e flexibilidade do ambiente usado.

Os ataques direcionados a aplicações em nuvem não são diferentes dos ataques direcionados para os ambientes fora dela. A abordagem buscando por erros humanos continua a mesma, a busca por falhas na aplicação ou no modelo de acesso ao ambiente de gestão continua a mesma. O questionamento também continua o mesmo: o que pode ser feito para elevar a proteção do negócio?

Quais lições podem ser aprendidas?

Os ataques digitais não vão reduzir de intensidade. A realidade mostra que teremos volumetrias bem superiores e muito mais agressivas a tudo que vemos hoje. Olhando somente para os dispositivos móveis, encontraremos previsões indicando que 70% da população mundial estará fazendo uso de algum tipo de dispositivo móvel conectado à internet em 2020 e isto representa 5,5 bilhões de pessoas. Só para o Brasil estima-se que terá mais de 182,1 milhões de usuários móveis e nem aprofundamos as análises envolvendo IoT (Internet das Coisas).

O segredo é como estaremos preparados para estes ataques. Ter um comitê de segurança multidisciplinar é importante, mesmo para as pequenas empresas. Treinar a equipe técnica, juntamente com este comitê vai ser inevitável para responder de maneira clara e objetiva a um atacante digital.

Outro ponto importante é que não podemos construir toda defesa eletrônica em uma tecnologia apenas ou em um processo de gestão que não opera 24×7. Ter o apoio de uma equipe experiente é questão de sobrevivência. Um exemplo claro deste tema é representado pelos ataques DDoS (Distributed Denial of Service), que hoje atinge valores superiores a 500Gbps de pico. Tenha em mente que a defesa contra um ataque DDoS não se faz só, sendo necessária a presença intensa do provedor de acesso bloqueando e identificando o atacante internacional e nacional.

Para concluir, tenha em mente que a defesa digital é uma equação que precisa ser equalizada entre três variáveis importantes representadas por processos, pessoas e tecnologia, independente se lidamos com um ambiente em Cloud ou não.

 

Denis Souza